domingo, 20 de febrero de 2011

HERRAMIENTAS ADMINISTRATIVAS DEL SISTEMA OPERATIVO DE RED

El Visor de sucesos






En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador.
Los sucesos más importantes aparecen como un mensaje en la pantalla. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. Esta base de datos está organizada en tres registros de sucesos: sistema, seguridad y aplicación. La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos:
 Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y Aplicación del menú Registro.
Cada línea del registro está formada por:
- un icono, que indica la importancia del suceso
- la fecha y hora en que se produjo el suceso.
- el módulo del sistema que ha generado el suceso.
- la categoría en la que se halla clasificada el suceso.
- el número de identificación del suceso.
- el usuario que ha generado el suceso.
- el ordenador en el que se ha generado el suceso.
Se puede ver más información del suceso haciendo doble clic sobre el suceso.
 El registro más usado es el del sistema, ya que recoge las incidencias de funcionamiento del sistema operativo. Cada vez que se arranca el sistema el módulo Eventlog añade un suceso al registro del sistema indicando que se ha activado el servicio de registro de sucesos. Si recorremos la lista de sucesos hacia arriba podremos comprobar si algún servicio o dispositivo no funciona correctamente. El caso más usual, es el mal funcionamiento del adaptador de red, suele generar una cascada de sucesos, dada la interdependencia de los servicios de red.
El registro de seguridad es el lugar donde se almacenan los sucesos generados por el sistema de auditoria. El sistema de auditoria se activa desde al administrador de usuarios.
El registro de aplicaciones es el lugar donde las aplicaciones de usuario, tales como servidores de bases de datos y de información, registran sus sucesos, de manera que no interfieren con los generados por el sistema.
Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como..
 Se pueden guardar los registros con un formato propio o como ficheros de texto, simple o delimitado por comas. Esto es especialmente útil para luego procesar el archivo con algún programa, quizás un filtro diseñado a medida para la solución de algún problema específico. Se puede abrir un registro previamente guardado con el menú Registro/Abrir.
Desde la opción Registro/Configurar los registros podemos acceder al cuadro de
diálogo "Configurar registros de sucesos"
 Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64
K) y la forma de vaciar el registro. se puede seleccionar:
· que el sistema borre los sucesos según necesite. Es la habitual.
· que borre los sucesos con una cierta antigüedad.
· obligar al borrado manual. Esta opción se debería seleccionar en sistema donde la seguridad
sea vital, para el registro de seguridad.

CARPETAS COMPRIMIDAS


En informática, ZIP o zip es un formato de almacenamiento sin pérdida, muy utilizado para lacompresión de datos como documentos, imágenes o programas.

Para este tipo de archivos se utiliza generalmente la extensión ".zip".

Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.


ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos de forma separada. Comprimir cada archivo independientemente del resto de archivos comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo que aumenta el rendimiento. El problema, es que el resultado de agrupar un número grande de pequeños archivos es siempre mayor que agrupar todos los archivos y comprimirlos como si fuera uno sólo. A cambio, esto permite extraer cada archivo de forma independiente sin tener que procesar el archivo desde el principio.

La especificación de ZIP indica que cada archivo puede ser almacenado, o bien sin comprimir, o utilizando una amplia variedad de algoritmos de compresión. Sin embargo, en la práctica, ZIP se suele utilizar casi siempre con el algoritmo de Phil Katz.

ZIP soporta un sistema de cifrado simétrico basado en una clave única. Sin embargo, este sistema de cifrado es débil ante ataques de texto plano, ataque de diccionario y fuerza bruta. También soporta distribuir las partes de un archivo comprimido en distintos medios, generalmente disquetes.

Con el tiempo, se han ido incluyendo nuevas características, como nuevos métodos de cifrado. Sin embargo, estas nuevas características no están soportadas por las aplicaciones más utilizadas.
]Métodos de compresión
Shrinking (Contracción) (método 1)La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso, algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto.
Reducing (Reducción) (métodos 2-5)La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de una codificación estadística del resultado.
Imploding (Implosión) (método 6)La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana deslizante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano.
Tokenizing (método 7)Este método está reservado. La especificación PKWARE no define un algoritmo para él.
Deflate and enhanced deflate (métodos 8 y 9)Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.
Biblioteca de compresión de datos de PKWARE por Imploding (método 10)La especificación oficial del formato no da más información sobre este método.
Método 11Este método está reservado por PKWARE.
Bzip2 (método 12)Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo las de Windows).





Usuarios y grupos locales




Usuarios y grupos locales se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor:
Clientes que utilicen Microsoft® Windows® 2000 Professional o Windows XP Professional

Servidores miembro que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003

Servidores independientes que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003


Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

No puede utilizar Usuarios y grupos locales para ver las cuentas de usuario y de grupo locales después de promocionar un servidor miembro a controlador de dominio. Sin embargo, sí es posible utilizar Usuarios y grupos locales en un controlador de dominio para administrar equipos remotos (que no sean controladores de dominio) en la red. Utilice Usuarios y equipos de Active Directory para administrar usuarios y grupos en Active Directory.
ADMINISTRADOR DE DISPOSITIVOS


Como acceder al administrador de dispositivos
Hay 3 métodos

1er métodoPresionar simultáneamente las teclas Windows + Pausa, luego en la ventana que aparece ir a la pestaña Hardware y hacer clic en Administrador de dispositivos.

2do métodoIr a:
Inicio
Panel de control
Hacer doble clic en Sistema
Pestaña Hardware
Administrador de dispositivos

3er método
Ir al menú Inicio
Hacer clic derecho sobre mi PC
Seleccionar Administrar
Hacer clic en Administrador de dispositivos

Dispositivos y drivers
Actualizar un driverGracias al administrador de dispositivos es posible actualizar directamente los drivers de los dispositivos.
Para ello, seguir estos pasos:
Hacer clic en el signo “+” al lado del driver a actualizar.
Hacer clic derecho sobre el driver y seleccionar Actualizar controlador

Deshabilitar un dispositivo
Hacer clic en el signo “+” al lado del dispositivo a deshabilitar
Hacer clic derecho sobre el dispositivo y seleccionar Deshabilitar

Desinstalar un driver
Hacer clic en el signo “+” al lado del driver a desinstalar
Hacer clic derecho sobre el driver y seleccionar Desinstalar

ModificacionesEl administrador de dispositivos integra una herramienta de búsqueda de modificaciones realizadas en el dispositivo, útil en caso de bug…!
Hacer clic en el signo “+” al lado del driver
Hacer clic derecho y seleccionar Buscar cambios de hardware

Mostrar información
Hacer clic en el signo “+” al lado del driver
Hacer clic derecho en Propiedades

POR CAPACIDAD DE TRASMICION, SIMPLE Y BANDA ANCHA

Banda ancha

subscripciones de banda ancha en 2005.
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, Como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un módem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de modems que permite el tráfico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.



Una red simple

 

 

Una red de ordenadores sencilla se puede construir de dos ordenadores, agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red.
Alternativamente, una red entre dos ordenadores se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

ANTECEDENTES DE LA RED


                  


Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí. Las redes informáticas se han vuelto cada vez más importantes en el desarrollo de la tecnología de computadoras. Las redes son grupos de computadoras interconectados mediante sistemas de comunicación. La red pública Internet es un ejemplo de red informática planetaria. Las redes permiten que las computadoras conectadas intercambien rápidamente información y, en algunos casos, compartan una carga de trabajo, con lo que muchas computadoras pueden cooperar en la realización de una tarea. Se están desarrollando nuevas tecnologías de equipo físico y soporte lógico que acelerarán los dos procesos mencionados.

Internet, interconexión de redes informáticas que permite a las computadoras conectadas comunicarse directamente. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranet, generalmente para el uso de una única organización.

La tecnología de Internet es una precursora de la llamada 'superautopista de la información', un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A principios de 1996 estaban conectadas a Internet más de 25 millones de computadoras en más de 180 países, y la cifra sigue en aumento.

Internet es un conjunto de redes locales conectadas entre sí a través de un ordenador especial por cada red, conocido como gateway. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.

Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección (Dirección de Internet). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el encaminamiento, por ejemplo 'mayor.dia.fi.upm.es'. Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).

Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, America Online o Microsoft Network.